Чем опасен chmod 777

Я простой вебмастер, а не сисадмин, потому для меня права доступа к файлам на сервере — лишняя морока. Установить бы всем файлам и директориям chmod 777 и не париться. Но сегодня понял, чем опасен chmod 777, обнаружив на своём сервере неприкрытую критическую уязвимость в ProFTPD.

Опасная уязвимость в FTP-сервере ProFTPD позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд site cpfr и site cpto. Подробнее здесь: goo.gl/BQtkcI

Итак, описываю мой случай. Если у директорий сайта права доступа 755 (как должно быть), то право писать в них имеет лишь владелец и php-скрипты, запускаемые от имени владельца. Где владелец — это учётная запись на сервере, в которую добавлен сайт.

Если же права доступа директории 777, то писать в них может любая учётная запись на сервере. Этим пользуются хакеры, обнаружившие уязвимость в ProFTPD — остаётся определить движок, узнать путь на сервере до директории uploads, и если права доступа у неё 777, то можно от имени учётной записи ProFTPD без ввода логина и пароля записать php-скрипт, содержащий строку <?php eval($_REQUEST[cmd]);?>. Затем этот скрипт может выполнить любую команду хакера. Например, залить шелл и предоставить полное управление сайтом (или сайтами, если их несколько добавлено в одну учётную запись).

Вывод. Бывают уязвимости в CMS, плагинах, темах, самописных скриптах... А chmod 777 делает сайт беззащитным ещё и от уязвимостей серверных программ. Если у вас сервер (пусть даже виртуальный), приходится быть хоть немножко сисадмином и серьёзно относиться к chmod.

Запись опубликована в рубрике Web-мастеринг с метками . Короткая ссылка для добавления в закладки: Чем опасен chmod 777.

18 Responses

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Иногда ваш комментарий может не отобразиться сразу после публикации - будто пропал. Не волнуйтесь, он не пропадёт и появится потом, после моего одобрения.